

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 민감한 데이터 자동 검색 구성
<a name="discovery-asdd-account-manage"></a>

Amazon Simple Storage Service(Amazon S3) 데이터 자산에서 민감한 데이터가 있을 수 있는 위치를 폭넓게 볼 수 있으려면 계정 또는 조직에 대해 민감한 데이터 자동 검색을 활성화 및 구성하세요. 그런 다음 Amazon Macie는 매일 S3 버킷 인벤토리를 평가하고 샘플링 기법을 사용하여 버킷의 대표적인 S3 객체를 식별하고 선택합니다. Macie는 선택한 객체를 검색 및 분석하여 민감한 데이터가 있는지 검사합니다. 조직의 Macie 관리자인 경우 기본적으로 여기에는 구성원 계정이 소유한 S3 버킷의 객체가 포함됩니다.

매일 분석이 진행됨에 따라 Macie는 찾은 민감한 데이터와 수행한 분석에 대한 기록을 생성합니다. 또한 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 결과 데이터는 Macie가 Amazon S3 데이터 자산에서 민감한 데이터를 찾은 위치에 대한 인사이트를 제공하며, 이는 계정 또는 조직의 모든 S3 버킷에 걸쳐 있을 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색의 작동 방식](discovery-asdd-how-it-works.md) 단원을 참조하십시오.

독립형 Macie 계정이 있거나 조직의 Macie 관리자인 경우 계정 또는 조직의 민감한 데이터 자동 검색을 구성하고 관리할 수 있습니다. 여기에는 자동 검색을 활성화 및 비활성화하고 Macie가 수행하는 분석의 범위와 특성을 정의하는 설정을 구성하는 것이 포함됩니다. 조직에 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

**Topics**
+ [민감한 데이터 자동 검색 구성을 위한 사전 조건](discovery-asdd-account-configure-prereqs.md)
+ [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md)
+ [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)
+ [민감한 데이터 자동 검색 비활성화](discovery-asdd-account-disable.md)

# 민감한 데이터 자동 검색 구성을 위한 사전 조건
<a name="discovery-asdd-account-configure-prereqs"></a>

민감한 데이터 자동 검색을 위한 설정을 활성화하거나 구성하기 전에 다음 작업을 완료합니다. 이렇게 하면 필요한 리소스와 권한을 확보할 수 있습니다.

이러한 작업을 완료하려면 조직의 Amazon Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 또한 Macie 관리자만 계정에 대한 자동 검색 설정을 구성할 수 있습니다.

**Topics**
+ [1단계: 민감한 데이터 검색 결과를 위한 리포지토리 구성](#discovery-asdd-account-configure-prereqs-sddr)
+ [2단계: 권한 확인](#discovery-asdd-account-configure-prereqs-perms)
+ [다음 단계](#discovery-asdd-account-configure-prereqs-next)

## 1단계: 민감한 데이터 검색 결과의 리포지토리 구성
<a name="discovery-asdd-account-configure-prereqs-sddr"></a>

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 분석을 위해 선택한 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 분석 레코드를 생성합니다. **민감한 데이터 검색 결과라고 하는 이러한 레코드는 개별 S3 객체 분석에 대한 세부 정보를 기록합니다. Macie가 민감한 데이터를 찾지 못하는 객체와 권한 설정 등의 오류나 문제로 인해 Macie가 분석할 수 없는 객체가 여기에 포함됩니다. Macie가 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과에 Macie가 발견한 민감한 데이터에 대한 정보가 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다.

Macie는 민감한 데이터 검색 결과를 90일 동안만 저장합니다. 결과에 액세스하고 해당 결과를 장기간 저장 및 보존하려면 결과를 S3 버킷에 저장하도록 Macie를 구성합니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 조직의 Macie 관리자인 경우 여기에는 민감한 데이터 자동 검색을 활성화한 멤버 계정에 대한 민감한 데이터 검색 결과가 포함됩니다.

이 리포지토리를 구성했는지 확인하려면 Amazon Macie 콘솔의 탐색 창에서 **검색 결과**를 선택합니다. 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)작업을 사용합니다. 민감한 데이터 검색 결과와 이 리포지토리를 구성하는 방법에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.

리포지토리를 구성한 경우, 민감한 데이터 자동 검색을 처음 활성화하면 Macie는 리포지토리에 이름이 `automated-sensitive-data-discovery`인 폴더를 생성합니다. 이 폴더에는 Macie가 계정 또는 조직에 대한 자동 검색을 수행하는 동안 생성하는 민감한 데이터 검색 결과가 저장됩니다.

여러에서 Macie를 사용하는 경우 각 리전에 대해 리포지토리를 구성했는지 AWS 리전확인합니다.

## 2단계: 권한 확인
<a name="discovery-asdd-account-configure-prereqs-perms"></a>

권한을 확인하려면 AWS Identity and Access Management (IAM)을 사용하여 IAM 자격 증명에 연결된 IAM 정책을 검토합니다. 그런 다음 해당 정책의 정보와 수행할 수 있어야 하는 다음 작업 목록과 비교합니다.
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

첫 번째 작업을 통해 Amazon Macie 계정에 액세스할 수 있습니다. 두 번째 작업을 사용하면 계정 또는 조직에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 조직의 경우 조직의 계정에 대해 자동 검색을 자동으로 활성화할 수도 있습니다. 나머지 작업을 통해 구성 설정을 식별하고 변경할 수 있습니다.

Amazon Macie 콘솔을 사용하여 구성 설정을 검토 또는 변경하려는 경우 다음 작업을 수행할 수 있는 권한이 있어야 합니다.
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

이러한 작업을 통해 현재 구성 설정과 계정 또는 조직의 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 프로그래밍 방식으로 구성 설정을 변경하려는 경우 이러한 작업을 수행할 수 있는 권한은 선택 사항입니다.

조직의 Macie 관리자인 경우 다음 작업도 수행할 수 있는 권한이 있어야 합니다.
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

첫 번째 작업을 통해 조직의 개별 계정에 대한 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 두 번째 작업을 사용하면 조직의 개별 계정에 대한 자동 검색을 활성화하거나 비활성화할 수 있습니다.

필요한 작업을 수행할 수 없는 경우 AWS 관리자에게 도움을 요청하세요.

## 다음 단계
<a name="discovery-asdd-account-configure-prereqs-next"></a>

이전 작업을 완료하면 계정 또는 조직에 대한 설정을 활성화하고 구성할 준비가 된 것입니다.
+ [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md)
+ [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)

 

# 민감한 데이터 자동 검색 활성화
<a name="discovery-asdd-account-enable"></a>

민감한 데이터 자동 검색을 활성화하면 Amazon Macie는 현재 AWS 리전의 계정에 대해 Amazon Simple Storage Service(Amazon S3) 인벤토리 데이터를 평가하고 기타 자동 검색 활동을 수행하기 시작합니다. 조직의 Macie 관리자인 경우, 기본적으로 평가와 활동에는 멤버 계정이 소유한 S3 버킷이 포함됩니다. Amazon S3 데이터 자산의 크기에 따라 통계 및 기타 결과가 48시간 이내에 나타나기 시작할 수 있습니다.

민감한 데이터 자동 검색을 활성화한 후에는 설정을 구성하여 Macie가 수행하는 분석의 범위와 특성을 세부 조정할 수 있습니다. 이러한 설정은 분석에서 제외할 S3 버킷을 지정합니다. 또한 관리형 데이터 식별자, 사용자 지정 데이터 식별자 및 Macie가 S3 객체를 분석할 때 사용할 허용 목록을 지정합니다. 이 설정에 대한 내용은 [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)을 참조하세요. 조직의 Macie 관리자인 경우 조직의 개별 계정에 대한 민감한 데이터 자동 검색을 case-by-case 활성화하거나 비활성화하여 분석 범위를 좁힐 수도 있습니다.

민감한 데이터 자동 검색을 활성화하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 조직에 멤버 계정이 있는 경우 Macie 관리자와 협력하여 계정에 대한 민감한 데이터 자동 검색을 활성화합니다.

**민감한 데이터 자동 검색을 활성화하려면**  
조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색을 활성화할 수 있습니다. Amazon Macie 처음 활성화하는 경우 먼저 [사전 필수 작업을 완료합니다](discovery-asdd-account-configure-prereqs.md). 이렇게 하면 필요한 리소스와 권한을 확보할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 민감한 데이터 자동 검색을 활성화하려면 다음 단계를 따르세요.

**민감한 데이터 자동 검색을 활성화하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 민감한 데이터 자동 검색을 활성화하려는 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

1. 독립형 Macie 계정이 있는 경우 **상태** 섹션에서 **활성화**를 선택합니다.

1. 조직의 Macie 관리자인 경우 **상태** 섹션에서 옵션을 선택하여 다음에 대한 민감한 데이터 자동 검색을 활성화할 계정을 지정합니다.
   + 조직의 모든 계정에 활성화하려면 **활성화**를 선택합니다. 다음에 나타나는 대화 상자에서 **내 조직**을 선택합니다. 의 조직의 경우 **새 계정에 대해 자동으로 활성화**를 AWS Organizations선택하여 이후에 조직에 가입하는 계정에 대해서도 자동으로 활성화합니다. 완료되면 **활성화**를 선택합니다.
   + 특정 멤버 계정에서만 활성화하려면 **계정 관리**를 선택합니다. 그런 다음 **계정** 페이지의 테이블에서 활성화할 각 계정의 확인란을 선택합니다. 완료되면 **작업** 메뉴에서 **민감한 데이터 자동 검색 활성화**를 선택합니다.
   + Macie 관리자 계정에서만 활성화하려면 **활성화**를 선택합니다. 나타나는 대화 상자에서 **내 계정**을 선택하고 **새 계정에 대해 자동 활성화**를 선택 취소합니다. 완료되면 **활성화**를 선택합니다.

여러 리전에서 Macie를 사용하고 추가 리전에서 민감한 데이터 자동 검색을 활성화하려면 각 추가 리전에서 이전 단계를 반복합니다.

나중에 조직의 개별 계정에 대한 민감한 데이터 자동 검색 상태를 확인하거나 변경하려면 탐색 창에서 **계정을** 선택합니다. **계정** 페이지에서 테이블의 **민감한 데이터 자동 검색** 필드는 계정에 대한 자동 검색의 현재 상태를 나타냅니다. 계정의 상태를 변경하려면 계정의 확인란을 선택합니다. 그런 다음 **작업** 메뉴를 사용하여 계정에 대한 자동 검색을 활성화하거나 비활성화합니다.

------
#### [ API ]

프로그래밍 방식으로 민감한 데이터 자동 검색을 활성화하려면 몇 가지 옵션이 있습니다.
+ Macie 관리자 계정, 조직 또는 독립 실행형 Macie 계정에 대해 활성화하려면 [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용합니다. 또는 (AWS CLI)를 AWS Command Line Interface 사용하는 경우 [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html) 명령을 실행합니다.
+ 조직의 특정 멤버 계정에 대해서만 활성화하려면 [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) 작업을 사용합니다. 또는를 사용하는 경우 [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) 명령을 AWS CLI실행합니다. 멤버 계정에 대한 자동 검색을 활성화하려면 먼저 관리자 계정 또는 조직에 대해 활성화해야 합니다.

추가 옵션 및 세부 정보는 보유한 계정 유형에 따라 다릅니다.

Macie 관리자인 경우 **UpdateAutomatedDiscoveryConfiguration** 작업을 사용하거나 **update-automated-discovery-configuration** 명령을 실행하여 계정 또는 조직에 민감한 데이터 자동 검색을 활성화합니다. 요청에서 `status` 파라미터에 `ENABLED`을 지정합니다. `autoEnableOrganizationMembers` 파라미터에 대해 활성화할 계정을 지정합니다. 를 사용하는 경우 `auto-enable-organization-members` 파라미터를 사용하여 계정을 AWS CLI지정합니다. 유효값은 다음과 같습니다.
+ `ALL` (기본값) - 조직의 모든 계정에 대해 활성화합니다. 여기에는 관리자 계정, 기존 멤버 계정 및 이후에 조직에 가입하는 계정이 포함됩니다.
+ `NEW` - 관리자 계정에 대해 활성화합니다. 또한 나중에 조직에 가입하는 계정에 대해서도 자동으로 활성화합니다. 이전에 조직에 대해 자동 검색을 활성화하고이 값을 지정한 경우 현재 활성화된 기존 멤버 계정에 대해 자동 검색이 계속 활성화됩니다.
+ `NONE` - 관리자 계정에만 활성화합니다. 이후에 조직에 가입하는 계정에 대해서는 자동으로 활성화하지 마십시오. 이전에 조직에 대해 자동 검색을 활성화하고이 값을 지정한 경우 현재 활성화된 기존 멤버 계정에 대해 자동 검색이 계속 활성화됩니다.

특정 멤버 계정에 대해서만 민감한 데이터 자동 검색을 선택적으로 활성화하려면 `NEW` 또는를 지정합니다`NONE`. 그런 다음 **BatchUpdateAutomatedDiscoveryAccounts** 작업을 사용하거나 **batch-update-automated-discovery-accounts** 명령을 실행하여 계정에 대한 자동 검색을 활성화할 수 있습니다.

독립형 Macie 계정이 있는 경우 **UpdateAutomatedDiscoveryConfiguration** 작업을 사용하거나 **update-automated-discovery-configuration** 명령을 실행하여 계정에 민감한 데이터 자동 검색을 활성화합니다. 요청에서 `status` 파라미터에 `ENABLED`을 지정합니다. `autoEnableOrganizationMembers` 파라미터의 경우 다른 계정의 Macie 관리자가 될 계획인지 고려하고 적절한 값을 지정합니다. 를 지정하면 계정의 Macie 관리자가 될 때 계정에 대해 `NONE`자동 검색이 자동으로 활성화되지 않습니다. `ALL` 또는를 지정하면 계정에 대해 `NEW`자동 검색이 자동으로 활성화됩니다. 를 사용하는 경우 `auto-enable-organization-members` 파라미터를 AWS CLI사용하여이 설정에 적합한 값을 지정합니다.

다음 예제에서는를 사용하여 조직의 하나 이상의 계정에 대해 민감한 데이터 자동 검색을 AWS CLI 활성화하는 방법을 보여줍니다. 이 첫 번째 예제에서는 조직의 모든 계정에 대해 처음으로 자동 검색을 활성화합니다. Macie 관리자 계정, 모든 기존 멤버 계정 및 이후에 조직에 가입하는 모든 계정에 대한 자동 검색을 활성화합니다.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

여기서 *us-east-1*은 계정에 대한 민감한 데이터 자동 검색을 활성화할 수 있는 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 계정에 대한 자동 검색을 활성화하고 빈 응답을 반환합니다.

다음 예시에서는 조직의 멤버 활성화 설정을 로 변경합니다`NONE`. 이 변경으로 인해 조직에 가입한 계정에 대해 민감한 데이터 자동 검색이 자동으로 활성화되지 않습니다. 대신 Macie 관리자 계정과 현재 활성화된 기존 멤버 계정에 대해서만 활성화됩니다.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

여기서 *us-east-1*은 설정을 변경할 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 설정을 업데이트하고 빈 응답을 반환합니다.

다음 예시에서는 조직의 두 멤버 계정에 대해 민감한 데이터 자동 검색을 활성화합니다. Macie 관리자가 조직에 대한 자동 검색을 이미 활성화했습니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

위치:
+ *us-east-1*은 지정된 계정, 미국 동부(버지니아 북부) 리전에 대해 민감한 데이터 자동 검색을 활성화할 수 있는 리전입니다.
+ *123456789012* 및 *111122223333*은 민감한 데이터 자동 검색을 활성화할 계정의 계정 IDs.

지정된 모든 계정에 대해 요청이 성공하면 Macie는 빈 `errors` 배열을 반환합니다. 일부 계정에 대한 요청이 실패하면 배열은 영향을 받는 각 계정에 발생한 오류를 지정합니다. 예제:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

앞의 응답에서 Macie가 현재 계정에 대해 일시 중지되었기 때문에 지정된 계정(`123456789012`)에 대한 요청이 실패했습니다. 이 오류를 해결하려면 Macie 관리자가 먼저 계정에 대해 Macie를 활성화해야 합니다.

모든 계정에 대해 요청이 실패하면 발생한 오류를 설명하는 메시지가 표시됩니다.

------

# 민감한 데이터 자동 검색 설정 구성
<a name="discovery-asdd-account-configure"></a>

계정이나 조직에 대해 민감한 데이터 자동 검색을 활성화하면 자동 검색 설정을 조정하여 Amazon Macie가 수행하는 분석을 세부 조정할 수 있습니다. 설정은 분석에서 제외할 Amazon Simple Storage Service(Amazon S3) 버킷을 지정합니다. 또한 감지하고 보고할 민감한 데이터의 유형과 발생 빈도(예: 관리형 데이터 식별자, 사용자 지정 데이터 식별자, S3 객체 분석 시 사용할 허용 목록)를 지정합니다.

기본적으로 Macie는 계정의 모든 S3 범용 버킷에 대해 민감한 데이터 자동 검색을 수행합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다. 분석에서 특정 버킷을 제외할 수 있습니다. 예를 들어 일반적으로 AWS CloudTrail 이벤트 로그와 같은 AWS 로깅 데이터를 저장하는 버킷을 제외할 수 있습니다. 버킷을 제외하고 나중에 다시 포함시킬 수 있습니다.

또한 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트만 사용하여 S3 객체를 분석합니다. Macie는 사용자가 정의한 사용자 지정 데이터 식별자나 허용 목록을 사용하지 않습니다. 분석을 사용자 지정하려면 특정 관리형 데이터 식별자, 사용자 지정 데이터 식별자, 허용 목록을 추가 또는 제거할 수 있습니다.

설정을 변경하면 Macie는 다음 평가 및 분석 주기가 시작될 때(일반적으로 24시간 이내) 변경 내용을 적용합니다. 또한 변경 사항은 현재 AWS 리전에만 적용됩니다. 추가 리전에서도 동일한 변경을 적용하려면 각 추가 리전에서 해당 단계를 반복합니다.

**Topics**
+ [조직을 위한 구성 옵션](#discovery-asdd-configure-options-orgs)
+ [S3 버킷 제외 또는 포함](#discovery-asdd-account-configure-s3buckets)
+ [관리형 데이터 식별자 추가 또는 제거](#discovery-asdd-account-configure-mdis)
+ [사용자 지정 데이터 식별자 추가 또는 제거](#discovery-asdd-account-configure-cdis)
+ [허용 목록 추가 또는 제거](#discovery-asdd-account-configure-als)

**참고**  
민감한 데이터 자동 검색 설정을 구성하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 설정을 구성하고 관리할 수 있습니다. 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

## 조직을 위한 구성 옵션
<a name="discovery-asdd-configure-options-orgs"></a>

계정이 여러 Amazon Macie 계정을 중앙에서 관리하는 조직의 일부인 경우, 조직의 Macie 관리자는 조직의 계정에 대한 민감한 데이터 자동 검색을 구성하고 관리합니다. 여기에는 Macie가 계정에 대해 수행하는 분석의 범위와 특성을 정의하는 설정이 포함됩니다. 멤버는 자신의 계정에 대한 이러한 설정에 액세스할 수 없습니다.

조직의 Macie 관리자인 경우 다음과 같은 여러 방법으로 분석 범위를 정의할 수 있습니다.
+ **계정에 민감한 데이터 자동 검색 자동 활성화** - 민감한 데이터 자동 검색을 활성화하면 모든 기존 계정 및 새 멤버 계정에 대해 활성화할지, 새 멤버 계정에 대해서만 활성화할지 또는 멤버 계정에 대해 활성화할지 지정합니다. 새 멤버 계정에 대해 활성화하면 계정이 Macie에서 조직에 가입할 때 이후에 조직에 가입하는 모든 계정에 대해 자동으로 활성화됩니다. 계정에 대해 활성화된 경우 Macie에는 계정이 소유한 S3 버킷이 포함됩니다. 계정에 대해 비활성화된 경우 Macie는 계정이 소유한 버킷을 제외합니다.
+ **계정에 대해 민감한 데이터 자동 검색을 선택적으로 활성화** - 이 옵션을 사용하면 개별 계정에 대해 민감한 데이터 자동 검색을 사례별로 활성화하거나 비활성화할 수 있습니다. 계정에 대해 활성화하면 Macie에는 계정이 소유한 S3 버킷이 포함됩니다. 활성화하지 않거나 계정에서 비활성화하면 Macie는 계정이 소유한 버킷을 제외합니다.
+ **민감한 데이터 자동 검색에서 특정 S3 버킷 제외** - 계정에 민감한 데이터 자동 검색을 활성화하면 계정이 소유한 특정 S3 버킷을 제외할 수 있습니다. 그런 다음 Macie는 자동 검색을 수행할 때 버킷을 건너뜁니다. 특정 버킷을 제외하려면 관리자 계정의 구성 설정에서 제외 목록에 버킷을 추가합니다. 조직에 대해 최대 1,000개의 버킷을 제외할 수 있습니다.

기본적으로 조직의 모든 신규 및 기존 계정에 대해 민감한 데이터 자동 검색이 자동으로 활성화됩니다. 또한 Macie에는 계정이 소유한 모든 S3 버킷이 포함됩니다. 기본 설정을 유지하는 경우 Macie는 멤버 계정이 소유한 모든 버킷을 포함하여 관리자 계정의 모든 버킷에 대해 자동 검색을 수행합니다.

Macie 관리자는 Macie가 조직에 대해 수행하는 분석의 특성도 정의합니다. 관리형 데이터 식별자, 사용자 지정 데이터 식별자, Macie가 S3 객체를 분석할 때 사용할 수 있는 목록 등 관리자 계정에 대한 추가 설정을 구성하여 이 작업을 수행합니다. Macie는 조직의 다른 계정에 대한 S3 객체를 분석할 때 관리자 계정의 설정을 사용합니다.

## 민감한 데이터 자동 검색에서 S3 버킷 제외 또는 포함
<a name="discovery-asdd-account-configure-s3buckets"></a>

기본적으로 Amazon Macie는 계정의 모든 S3 범용 버킷에 대해 민감한 데이터 자동 검색을 수행합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.

범위를 좁히기 위해 분석에서 최대 1,000개의 S3 버킷을 제외할 수 있습니다. 버킷을 제외하면 Macie는 민감한 데이터 자동 검색을 수행할 때 버킷의 객체 선택 및 분석을 중단합니다. 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보는 유지됩니다. 예를 들어 버킷의 현재 민감도 점수는 변경되지 않습니다. 버킷을 제외한 후 나중에 다시 포함시킬 수 있습니다.

**민감한 데이터 자동 검색에서 S3 버킷을 제외하거나 포함하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 S3 버킷을 제외하거나 나중에 포함할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 S3 버킷을 제외하거나 나중에 포함하려면 다음 단계를 따르세요.

**S3 버킷을 제외 또는 포함하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에 특정 S3 버킷을 제외하거나 포함할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **S3 버킷** 섹션에는 현재 제외된 S3 버킷이 나열되거나 모든 버킷이 현재 포함되어 있음을 나타냅니다.

1. **S3 버킷** 섹션에서 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 하나 이상의 S3 버킷을 제외하려면 **제외 목록에 버킷 추가**를 선택합니다. 그런 다음 **S3 버킷** 테이블에서 제외할 각 버킷의 확인란을 선택합니다. 이 표에는 현재 리전의 계정 또는 조직에 대한 모든 범용 버킷이 나열됩니다.
   + 이전에 제외한 S3 버킷을 하나 이상 포함하려면 **제외 목록에서 버킷 제거**를 선택합니다. 그런 다음 **S3 버킷** 테이블에서 포함할 각 버킷의 확인란을 선택합니다. 이 표에는 현재 분석에서 제외된 모든 버킷이 나열되어 있습니다.

   특정 버킷을 더 쉽게 찾으려면 테이블 위의 검색 상자에 검색 기준을 입력합니다. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.

1. 버킷 선택을 마치면 이전 단계에서 선택한 옵션에 따라 **추가** 또는 **제거**를 선택합니다.

**작은 정보**  
콘솔에서 버킷 세부 정보를 검토하는 동안 사례별로 개별 S3 버킷을 제외하거나 포함할 수도 있습니다. 이렇게 하려면 **S3 버킷** 페이지에서 버킷을 선택합니다. 그런 다음 세부 정보 패널에서 버킷의 **자동 검색에서 제외** 설정을 변경합니다.

------
#### [ API ]

프로그래밍 방식으로 S3 버킷을 제외하거나 나중에 포함하려면 Amazon Macie API를 사용하여 계정의 분류 범위를 업데이트합니다. 분류 범위는 Macie가 민감한 데이터 자동 검색을 수행할 때 분석하지 않으려는 버킷을 지정합니다. 자동 검색을 위한 버킷 제외 목록을 정의합니다.

분류 범위를 업데이트할 때 제외 목록에서 개별 버킷을 추가 또는 제거할지 아니면 현재 목록을 새 목록으로 덮어쓸지 지정합니다. 따라서 먼저 현재 목록을 검색하고 검토하는 것이 좋습니다. 목록을 검색하려면 [GetClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-classification-scope.html) 명령을 실행하여 목록을 검색합니다.

분류 범위를 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재 내 계정의 분류 범위에 대한 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

분류 범위를 업데이트할 준비가 되면 [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) 작업을 사용하거나를 사용하는 경우 [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html) 명령을 AWS CLI실행합니다. 요청에서 지원되는 파라미터를 사용하여 후속 분석에서 S3 버킷을 제외하거나 포함합니다.
+ 하나 이상의 버킷을 제외하려면 `bucketNames` 파라미터에 각 버킷의 이름을 지정합니다. `operation` 파라미터에서 `ADD`를 지정합니다.
+ 이전에 제외한 버킷을 하나 이상 포함하려면 `bucketNames` 파라미터에 각 버킷의 이름을 지정합니다. `operation` 파라미터에서 `REMOVE`를 지정합니다.
+ 제외할 새 버킷 목록으로 현재 목록을 덮어쓰려면 `operation` 파라미터`REPLACE`에를 지정합니다. `bucketNames` 파라미터에 제외할 각 버킷의 이름을 지정합니다.

`bucketNames` 파라미터의 각 값은 현재 리전에 있는 기존 범용 버킷의 전체 이름이어야 합니다. 값은 대소문자를 구분합니다. 요청이 성공하면 Macie는 분류 범위를 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 분류 범위를 AWS CLI 업데이트하는 방법을 보여줍니다. 첫 번째 예제 세트는 후속 분석에서 두 개의 S3 버킷(*amzn-s3-demo-bucket1* 및 *amzn-s3-demo-bucket2*)을 제외합니다. 제외할 버킷 목록에 버킷을 추가합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}
```

이후 다음 예제 세트에는 후속 분석에서 버킷(*amzn-s3-demo-bucket1* 및 *amzn-s3-demo-bucket2*)이 포함됩니다. 제외할 버킷 목록에서 버킷을 제거합니다. Linux, macOS, Unix의 경우:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}
```

다음 예제에서는 현재 목록을 덮어쓰고 제외할 새 S3 버킷 목록으로 바꿉니다. 새 목록은 제외할 세 개의 버킷을 지정합니다. *amzn-s3-demo-bucket*, *amzn-s3-demo-bucket2*, *amzn-s3-demo-bucket3*. Linux, macOS, Unix의 경우:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}
```

------

## 민감한 데이터 자동 검색에서 관리형 데이터 식별자 추가 또는 제거
<a name="discovery-asdd-account-configure-mdis"></a>

*관리형 데이터 식별자*는 신용카드 번호, AWS 보안 액세스 키 또는 특정 국가 또는 지역의 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다. 기본적으로 Amazon Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 분석합니다. 이러한 식별자 목록을 검토하려면 [민감한 데이터 자동 검색을 위한 기본 설정](discovery-asdd-settings-defaults.md) 섹션을 참조하세요.

특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다.
+ Macie가 감지하고 보고하도록 하려는 민감한 데이터 유형에 대한 관리형 데이터 식별자를 추가합니다.
+ Macie가 감지하고 보고하지 않도록 하려는 민감한 데이터 유형의 관리형 데이터 식별자를 제거합니다.

Macie가 현재 제공하는 모든 관리형 데이터 식별자의 전체 목록과 각 식별자에 대한 세부 정보는 섹션을 참조하세요[관리형 데이터 식별자 사용](managed-data-identifiers.md).

관리형 데이터 식별자를 제거해도 변경 사항은 S3 버킷의 기존 민감한 데이터 검색 통계 및 세부 정보에 영향을 주지 않습니다. 예를 들어, AWS 시크릿 액세스 키에 대한 관리되는 데이터 식별자를 제거하고 Macie가 이전에 버킷에서 해당 데이터를 감지한 경우 Macie는 해당 감지 내용을 계속 보고합니다. 하지만 모든 버킷의 후속 분석에 영향을 미치는 식별자를 제거하는 대신, 특정 버킷의 민감도 점수에서 해당 식별자의 감지를 제외하는 것을 고려해보세요. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 단원을 참조하십시오.

**민감한 데이터 자동 검색에서 관리형 데이터 식별자를 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 관리형 데이터 식별자를 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 관리형 데이터 식별자를 추가하거나 제거하려면 다음 단계를 따르세요.

**관리형 데이터 식별자를 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 관리형 데이터 식별자를 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **관리형 데이터 식별자** 섹션에는 현재 설정이 다음 두 개의 탭으로 구성되어 표시됩니다.
   + **기본값에 추가됨** - 이 탭에는 추가한 관리형 데이터 식별자가 나열됩니다. Macie는 기본 세트에 있고 사용자가 제거하지 않은 식별자 외에도 이러한 식별자를 사용합니다.
   + **기본값에서 제거됨** - 이 탭에는 제거한 관리형 데이터 식별자가 나열됩니다. Macie는 이러한 식별자를 사용하지 않습니다.

1. **관리형 데이터 식별자** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 관리형 데이터 식별자를 하나 이상 추가하려면 **기본값에 추가됨** 탭을 선택합니다. 그런 다음 테이블에서 추가할 각 관리형 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 추가한 것입니다.
   + 관리형 데이터 식별자를 하나 이상 제거하려면**기본값에서 제거됨** 탭을 선택합니다. 그런 다음 테이블에서 제거할 각 관리형 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 제거한 것입니다.

   각 탭의 테이블에는 Macie가 현재 제공하는 모든 관리형 데이터 식별자 목록이 표시됩니다. 테이블에서 첫 번째 열은 각 관리형 데이터 식별자의 ID를 지정합니다. ID는 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**). 특정 관리형 데이터 식별자를 더 쉽게 찾으려면 표 위의 검색 상자에 검색 기준을 입력하세요. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

관리형 데이터 식별자를 프로그래밍 방식으로 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 기본 세트의 관리형 데이터 식별자 외에도 사용할(*포함*) 관리형 데이터 식별자를 지정하는 설정이 저장됩니다. 또한 사용하지 않을 관리형 데이터 식별자를 지정합니다(*제외*). 설정은 Macie가 사용할 사용자 지정 데이터 식별자 및 허용 목록도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 적절한 파라미터를 사용하여 후속 분석에서 하나 이상의 관리형 데이터 식별자를 추가하거나 제거합니다.
+ 관리형 데이터 식별자 사용을 시작하려면 `includes` 파라미터의 `managedDataIdentifierIds` 파라미터에 해당 ID를 지정합니다.
+ 관리형 데이터 식별자 사용을 중지하려면 `excludes` 파라미터의 `managedDataIdentifierIds` 파라미터에 해당 ID를 지정합니다.
+ 기본 설정을 복원하려면 `includes` 및 `excludes` 파라미터IDs를 지정하지 마십시오. 그런 다음 Macie는 기본 세트에 있는 관리형 데이터 식별자만 사용하기 시작합니다.

관리형 데이터 식별자에 대한 파라미터 외에도 적절한 `includes` 파라미터를 사용하여 Macie가 사용할 사용자 지정 데이터 식별자(`customDataIdentifierIds`) 및 허용 목록(`allowListIds`)을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 하나의 관리형 데이터 식별자를 추가하고 후속 분석에서 다른 관리형 데이터 식별자를 제거합니다. 또한 사용할 두 개의 사용자 지정 데이터 식별자를 지정하는 현재 설정을 유지합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *UK\$1ELECTORAL\$1ROLL\$1NUMBER*는 사용을 중지(*제외*)할 관리형 데이터 식별자의 ID입니다.
+ *StripE\$1CREDENTIALS*는 (*포함*) 사용을 시작할 관리형 데이터 식별자의 ID입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

## 민감한 데이터 자동 검색에서 사용자 지정 데이터 식별자 추가 또는 제거
<a name="discovery-asdd-account-configure-cdis"></a>

*사용자 지정 데이터 식별자*는 민감한 데이터를 감지하기 위해 정의하는 기준 집합입니다. 기준은 일치시킬 텍스트 패턴을 정의하고 선택적으로 문자 시퀀스와 결과를 세분화하는 근접성 규칙을 정의하는 정규 표현식(*regex*)으로 구성됩니다. 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md)(을)를 참조하세요.

기본적으로 Amazon Macie는 민감한 데이터 자동 검색을 수행할 때 사용자 지정 데이터 식별자를 사용하지 않습니다. Macie가 특정 사용자 지정 데이터 식별자를 사용하도록 하려면 후속 분석에 추가할 수 있습니다. 그러면 Macie는 사용자가 Macie에서 사용하도록 구성하는 관리형 데이터 식별자 외에도 사용자 지정 데이터 식별자를 사용합니다.

사용자 지정 데이터 식별자를 추가하는 경우 나중에 제거할 수 있습니다. 변경 사항은 S3 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보에는 영향을 미치지 않습니다. 즉, 이전에 버킷에 대한 감지를 생성한 사용자 지정 데이터 식별자를 제거해도 Macie는 해당 감지를 계속 보고합니다. 하지만 모든 버킷의 후속 분석에 영향을 미치는 식별자를 제거하는 대신, 특정 버킷의 민감도 점수에서 해당 식별자의 감지를 제외하는 것을 고려해보세요. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 단원을 참조하십시오.

**민감한 데이터 자동 검색에서 사용자 지정 데이터 식별자를 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 사용자 지정 데이터 식별자를 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 사용자 지정 데이터 식별자를 추가하거나 제거하려면 다음 단계를 따르세요.

**사용자 지정 데이터 식별자를 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 사용자 지정 데이터 식별자를 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **사용자 지정 데이터 식별자** 섹션에는 추가한 사용자 지정 데이터 식별자가 나열되어 있거나 사용자 지정 데이터 식별자를 추가하지 않았음을 나타냅니다.

1. **사용자 지정 데이터 식별자** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 사용자 지정 데이터 식별자를 하나 이상 추가하려면 추가할 각 사용자 지정 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 추가한 것입니다.
   + 하나 이상의 사용자 지정 데이터 식별자를 제거하려면 제거할 각 사용자 지정 데이터 식별자의 확인란을 선택 취소합니다. 확인란이 이미 선택 취소된 경우 Macie는 현재 해당 식별자를 사용하지 않습니다.
**작은 정보**  
사용자 지정 데이터 식별자를 선택하기 전에 식별자를 검토하거나 설정을 테스트하려면 식별자 이름 옆의 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 식별자 설정을 표시하는 페이지를 엽니다. 또한 샘플 데이터로 식별자를 테스트하려면 해당 페이지의 **샘플 데이터** 상자에 최대 1,000자의 텍스트를 입력합니다. 그런 다음 **테스트**를 선택합니다. Macie는 샘플 데이터를 평가하고 일치 개수를 보고합니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 사용자 지정 데이터 식별자를 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 Macie가 민감한 데이터 자동 검색을 수행할 때 사용할 사용자 지정 데이터 식별자를 지정하는 설정이 저장됩니다. 설정은 사용할 관리형 데이터 식별자 및 허용 목록도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 `customDataIdentifierIds` 파라미터를 사용하여 후속 분석에서 하나 이상의 사용자 지정 데이터 식별자를 추가하거나 제거합니다.
+ 사용자 지정 데이터 식별자 사용을 시작하려면 파라미터의 고유 식별자를 지정합니다.
+ 사용자 지정 데이터 식별자 사용을 중지하려면 파라미터에서 고유 식별자를 생략합니다.

추가 파라미터를 사용하여 Macie가 사용할 관리형 데이터 식별자 및 허용 목록을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 두 개의 사용자 지정 데이터 식별자를 후속 분석에 추가합니다. 또한 사용할 관리형 데이터 식별자 및 허용 목록을 지정하는 현재 설정을 유지합니다. 기본 관리형 데이터 식별자 세트와 하나의 허용 목록을 사용합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *nkr81bmtu2542yyexample*은 사용할 허용 목록의 고유 식별자입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

## 민감한 데이터 자동 검색에서 허용 목록 추가 또는 제거
<a name="discovery-asdd-account-configure-als"></a>

Amazon Macie에서 허용 목록은 Macie가 S3 객체에 대해 민감한 데이터를 검사할 때 무시할 특정 텍스트 또는 텍스트 패턴을 정의합니다. 텍스트가 허용 목록의 항목 또는 패턴과 일치하는 경우 Macie는 텍스트를 보고하지 않습니다. 이는 텍스트가 관리형 또는 사용자 지정 데이터 식별자의 기준과 일치하는 경우에도 마찬가지입니다. 자세한 내용은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md)을 참조하세요.

기본적으로 Macie는 민감한 데이터 자동 검색을 수행할 때 허용 목록을 사용하지 않습니다. Macie가 특정 허용 목록을 사용하도록 하려면 후속 분석에 추가할 수 있습니다. 허용 목록을 추가하는 경우 나중에 제거할 수 있습니다.

**민감한 데이터 자동 검색에서 허용 목록을 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 허용 목록을 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 허용 목록을 추가하거나 제거하려면 다음 단계를 따르세요.

**허용 목록을 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 허용 목록을 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지에서 **허용 목록** 섹션에는 이미 추가한 허용 목록이 명시되거나 허용 목록을 추가하지 않았다고 나타납니다.

1. **허용 목록** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 하나 이상의 허용 목록을 추가하려면 추가할 각 허용 목록의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 목록을 이미 추가한 것입니다.
   + 하나 이상의 허용 목록을 제거하려면 제거할 각 허용 목록의 확인란을 선택 취소합니다. 확인란이 이미 선택 취소된 경우 Macie는 현재 해당 목록을 사용하지 않습니다.
**작은 정보**  
허용 목록을 추가하거나 제거하기 전에 허용 목록의 설정을 검토하려면 목록 이름 옆에 있는 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 목록 설정을 표시하는 페이지를 엽니다. 목록에 정규 표현식(*regex*)이 지정된 경우, 이 페이지를 사용하여 샘플 데이터로 정규 표현식을 테스트할 수도 있습니다. 이렇게 하려면 **샘플 데이터** 상자에 텍스트를 1,000자까지 입력한 다음 **테스트**를 선택합니다. Macie는 샘플 데이터를 평가하고 일치 개수를 보고합니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

허용 목록을 프로그래밍 방식으로 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 Macie가 민감한 데이터 자동 검색을 수행할 때 사용할 허용 목록을 지정하는 설정이 저장됩니다. 설정은 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 `allowListIds` 파라미터를 사용하여 후속 분석에서 하나 이상의 허용 목록을 추가하거나 제거합니다.
+ 허용 목록 사용을 시작하려면 파라미터의 고유 식별자를 지정합니다.
+ 허용 목록 사용을 중지하려면 파라미터에서 고유 식별자를 생략합니다.

추가 파라미터를 사용하여 Macie가 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 후속 분석에 허용 목록을 추가합니다. 또한 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정하는 현재 설정을 유지합니다. 기본 관리형 데이터 식별자 세트와 사용자 지정 데이터 식별자 2개를 사용합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *nkr81bmtu2542yyexample*은 사용할 허용 목록의 고유 식별자입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

# 민감한 데이터 자동 검색 비활성화
<a name="discovery-asdd-account-disable"></a>

언제든지 계정 또는 조직에서 민감한 데이터 자동 검색을 비활성화할 수 있습니다. 이렇게 하면 Amazon Macie는 일반적으로 후속 평가 및 분석 주기가 시작되기 전 48시간 이내에 계정 또는 조직에 대한 모든 자동 검색 활동 수행을 중지합니다. 추가 효과는 다음과 같이 다양합니다.
+ Macie 관리자이고 조직의 개별 계정에 대해 비활성화한 경우 사용자와 계정은 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 계속 액세스할 수 있습니다. 계정에 대해 자동 검색을 다시 활성화할 수 있습니다. 그러면 Macie는 계정에서 모든 자동 검색 활동을 다시 시작합니다.
+ Macie 관리자이고 조직에 대해 비활성화한 경우 사용자와 조직의 계정은 조직에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 대한 액세스 권한을 상실합니다. 예를 들어, S3 버킷 인벤토리에 민감도 시각화 또는 분석 통계가 더 이상 포함되지 않습니다. 나중에 조직에 자동 검색을 다시 활성화할 수 있습니다. 그러면 Macie는 조직 내 계정에서 모든 자동 검색 활동을 다시 시작합니다. 30일 이내에 다시 활성화하면 사용자와 계정은 Macie가 이전에 생성하고 자동 검색을 수행하는 동안 직접 제공한 데이터 및 정보에 다시 액세스할 수 있습니다. 30일 이내에 다시 활성화하지 않으면 Macie는 이 데이터와 정보를 영구적으로 삭제합니다.
+ 독립형 Macie 계정에 대해 비활성화하면 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 액세스할 수 없습니다. 30일 이내에 다시 활성화하지 않으면 Macie는 이 데이터와 정보를 영구적으로 삭제합니다.

계정 또는 조직에 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성한 민감한 데이터 조사 결과에는 계속 액세스할 수 있습니다. Macie는 조사 결과를 90일 동안 저장합니다. 또한 Macie는 자동 검색을 위해 구성 설정을 유지합니다. 또한 AWS 서비스 에 저장하거나 다른 사람에게 게시한 데이터는 그대로 유지되며, Amazon S3의 민감한 데이터 검색 결과와 Amazon EventBridge의 조사 결과 이벤트처럼 영향을 받지 않습니다.

**민감한 데이터 자동 검색을 비활성화하려면**  
조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색을 비활성화할 수 있습니다. Amazon Macie 조직에 멤버 계정이 있는 경우 Macie 관리자와 협력하여 계정에 대한 자동 검색을 비활성화합니다. Macie 관리자만 계정에 대한 자동 검색을 비활성화할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 민감한 데이터 자동 검색을 비활성화하려면 다음 단계를 따르세요.

**민감한 데이터 자동 검색을 비활성화하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 민감한 데이터 자동 검색을 비활성화할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

1. 조직의 Macie 관리자인 경우 **상태** 섹션에서 옵션을 선택하여 다음에 대한 민감한 데이터 자동 검색을 비활성화할 계정을 지정합니다.
   + 특정 멤버 계정에 대해서만 비활성화하려면 **계정 관리**를 선택합니다. 그런 다음 **계정** 페이지의 테이블에서 비활성화할 각 계정의 확인란을 선택합니다. 완료되면 **작업** 메뉴에서 **민감한 데이터 자동 검색 비활성화**를 선택합니다.
   + Macie 관리자 계정에서만 비활성화하려면 **비활성화**를 선택합니다. 나타나는 대화 상자에서 **내 계정**을 선택한 다음 **비활성화**를 선택합니다.
   + 조직 및 조직 전체의 모든 계정에 대해 비활성화하려면 **비활성화**를 선택합니다. 나타나는 대화 상자에서 **내 조직**을 선택한 다음 **비활성화**를 선택합니다.

1. 독립형 Macie 계정이 있는 경우 **상태** 섹션에서 **비활성화**를 선택합니다.

여러 리전에서 Macie를 사용하고 추가 리전에서 민감한 데이터 자동 검색을 비활성화하려면 각 추가 리전에서 이전 단계를 반복합니다.

------
#### [ API ]

Amazon Macie API를 사용하면 두 가지 방법으로 민감한 데이터 자동 검색을 비활성화할 수 있습니다. 비활성화하는 방법은 보유한 계정 유형에 따라 부분적으로 달라집니다. 조직의 Macie 관리자인 경우 특정 멤버 계정 또는 조직 전체에 대해서만 자동 검색을 비활성화할지 여부에 따라 달라집니다. 조직에 대해 비활성화하면 현재 조직에 속한 모든 계정에 대해 비활성화됩니다. 이후에 추가 계정이 조직에 가입하면 해당 계정에 대한 자동 검색도 비활성화됩니다.

조직 또는 독립 실행형 Macie 계정에 대한 민감한 데이터 자동 검색을 비활성화하려면 [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용합니다. 또는 (AWS CLI)를 AWS Command Line Interface 사용하는 경우 [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html) 명령을 실행합니다. 요청에서 `status` 파라미터에 `DISABLED`을 지정합니다.

조직의 특정 멤버 계정에 대해서만 민감한 데이터 자동 검색을 비활성화하려면 [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) 작업을 사용합니다. 또는를 사용하는 경우 [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) 명령을 AWS CLI실행합니다. 요청에서 `accountId` 파라미터를 사용하여 자동 검색을 비활성화하려는 계정의 계정 ID를 지정합니다. `status` 파라미터에서 `DISABLED`를 지정합니다. 계정에 대한 자동 검색을 비활성화하려면 Macie가 현재 해당 계정에 대해 활성화되어 있어야 합니다.

다음 예제에서는를 사용하여 조직의 하나 이상의 계정에 대한 민감한 데이터 자동 검색을 AWS CLI 비활성화하는 방법을 보여줍니다. 이 첫 번째 예제에서는 조직의 자동 검색을 비활성화합니다. Macie 관리자 계정 및 조직의 모든 멤버 계정에 대한 자동 검색을 비활성화합니다.

```
$ aws macie2 update-automated-discovery-configuration --status DISABLED --region us-east-1
```

여기서 *us-east-1*은 조직의 민감한 데이터 자동 검색을 비활성화하는 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 조직에 대한 자동 검색을 비활성화하고 빈 응답을 반환합니다.

다음 예제에서는 조직의 두 멤버 계정에 대한 민감한 데이터 자동 검색을 비활성화합니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"DISABLED"},{"accountId":"111122223333","status":"DISABLED"}]'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"DISABLED\"},{\"accountId\":\"111122223333\",\"status\":\"DISABLED\"}]
```

위치:
+ *us-east-1*은 지정된 계정, 미국 동부(버지니아 북부) 리전에 대한 민감한 데이터 자동 검색을 비활성화하는 리전입니다.
+ *123456789012* 및 *111122223333*은 민감한 데이터 자동 검색을 비활성화할 계정의 계정 IDs입니다.

지정된 모든 계정에 대해 요청이 성공하면 Macie는 빈 `errors` 배열을 반환합니다. 일부 계정에 대한 요청이 실패하면 배열은 영향을 받는 각 계정에 발생한 오류를 지정합니다. 예제:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

앞의 응답에서 Macie가 현재 계정에 대해 일시 중지되었기 때문에 지정된 계정(`123456789012`)에 대한 요청이 실패했습니다.

모든 계정에 대해 요청이 실패하면 발생한 오류를 설명하는 메시지가 표시됩니다. 예제:

```
An error occurred (ConflictException) when calling the BatchUpdateAutomatedDiscoveryAccounts operation: Cannot modify account states
while auto-enable is set to ALL.
```

이전 응답에서 조직의 멤버 활성화 설정이 현재 모든 계정()에 대해 민감한 데이터 자동 검색을 활성화하도록 구성되어 있기 때문에 요청이 실패했습니다`ALL`. 오류를 해결하려면 Macie 관리자가 먼저이 설정을 `NONE` 또는 로 변경해야 합니다`NEW`. 이 설정에 대한 자세한 내용은 [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md) 섹션을 참조하세요.

------